Add plug to validate signed http requests.
authorRoger Braun <roger@rogerbraun.net>
Tue, 12 Dec 2017 09:17:21 +0000 (10:17 +0100)
committerRoger Braun <roger@rogerbraun.net>
Tue, 12 Dec 2017 09:17:21 +0000 (10:17 +0100)
lib/pleroma/plugs/http_signature.ex [new file with mode: 0644]
lib/pleroma/user.ex
lib/pleroma/web/http_signatures/http_signatures.ex

diff --git a/lib/pleroma/plugs/http_signature.ex b/lib/pleroma/plugs/http_signature.ex
new file mode 100644 (file)
index 0000000..17030cd
--- /dev/null
@@ -0,0 +1,19 @@
+defmodule Pleroma.Web.Plugs.HTTPSignaturePlug do
+  alias Pleroma.Web.HTTPSignatures
+  import Plug.Conn
+
+  def init(options) do
+    options
+  end
+
+  def call(conn, opts) do
+    if get_req_header(conn, "signature") do
+      conn = conn
+      |> put_req_header("(request-target)", String.downcase("#{conn.method} #{conn.request_path}"))
+
+      assign(conn, :valid_signature, HTTPSignatures.validate_conn(conn))
+    else
+      conn
+    end
+  end
+end
index 09bcf0cb494d5b75dd1d2eb4b94a3d6c8cde03bb..4580f30fb6289725d1dfc8c13f247a4e7969a4ba 100644 (file)
@@ -376,4 +376,14 @@ defmodule Pleroma.User do
 
     :ok
   end
+
+  def get_public_key_for_ap_id(ap_id) do
+    with %User{} = user <- get_cached_by_ap_id(ap_id),
+         %{info: %{"magic_key" => magic_key}} <- user,
+         public_key <- Pleroma.Web.Salmon.decode_key(magic_key) do
+      {:ok, public_key}
+    else
+      _ -> :error
+    end
+  end
 end
index 8603cb6712ed0d74a747c7732c83d2912108649a..830ddf64df0f0f48592a4afb8f5b21043c2be334 100644 (file)
@@ -1,5 +1,7 @@
 # https://tools.ietf.org/html/draft-cavage-http-signatures-08
 defmodule Pleroma.Web.HTTPSignatures do
+  alias Pleroma.User
+
   def split_signature(sig) do
     default = %{"headers" => "date"}
 
@@ -18,7 +20,18 @@ defmodule Pleroma.Web.HTTPSignatures do
   def validate(headers, signature, public_key) do
     sigstring = build_signing_string(headers, signature["headers"])
     {:ok, sig} = Base.decode64(signature["signature"])
-    verify = :public_key.verify(sigstring, :sha256, sig, public_key)
+    :public_key.verify(sigstring, :sha256, sig, public_key)
+  end
+
+  def validate_conn(conn) do
+    # TODO: How to get the right key and see if it is actually valid for that request.
+    # For now, fetch the key for the actor.
+    with actor_id <- conn.params["actor"],
+         {:ok, public_key} <- User.get_public_key_for_ap_id(actor_id) do
+      validate_conn(conn, public_key)
+    else
+      _ -> false
+    end
   end
 
   def validate_conn(conn, public_key) do